Dispositivos Android são o alvo de um novo malware bancário chamado “Ginp” que, segundo especialistas da ThreatFabric, usa o código malicioso Anubis para roubar dados da conta bancária e o Paypal das vítimas sem seu conhecimento. Ele foi detectado pela Kaspersky em outubro deste ano, mas acredita-se que ele circula pelos dispositivos Android desde junho e cinco versões já foram identificadas na web.

O vírus se disfarça de aplicativo popular, como o Adobe Flash Player ou o fictício Google Play Verificator. O relatório da ThreatFabric, empresa especialista em segurança de computadores, aponta que sua disseminação está limitada apenas a arquivos APK disponíveis na web. Em outras palavras, por ser um malware novo e em desenvolvimento, o Ginp ainda não é capaz de invadir a Google Play Store.

Reprodução

Após se instalar em seu celular, o Ginp remove o ícone do aplicativo-disfarce instalado, um procedimento parecido com o de outros malwares, como o trojan xHelper. Assim, os usuários provavelmente não vão excluir o aplicativo se perceberem algo errado. Em uma segunda etapa, o malware solicita acesso aos servidores de acessibilidade do smartphone.

publicidade

O Ginsp pode coletar e enviar SMS, fazer chamadas sem o seu conhecimento e iniciar comandos maliciosos. Ele consegue, inclusive, imitar perfeitamente a interface de aplicativos bancários para roubar os dados financeiros das vítimas ao solicitar detalhes do cartão de crédito. De acordo com o ThreatFabric, o Ginp também requisita essas informações quando o usuário realiza alguma compra na Google Play Store.

Reprodução

Até então, o Ginp tem como principais alvos os aplicativos bancários, incluindo Caixa, Bankinter, Bankia, BBVA, EVO Banco, Kutxabank e Santander. No entanto, a restrição a esses bancos tem data de validade, uma vez que os pesquisadores acreditam que o malware pode se espalhar por toda a Europa.

Para se proteger, é recomendado não instalar nenhum aplicativo “APK” ou em sites não confiáveis e permanecer apenas com as opções disponíveis na Google Play Store.

Via: Gizchina